Footprint. Busca detalhada de inform ações sobre o alvo para um a intrusão.

Tamanho: px
Começar a partir da página:

Download "Footprint. Busca detalhada de inform ações sobre o alvo para um a intrusão."

Transcrição

1 Footprint Busca detalhada de inform ações sobre o alvo para um a intrusão.

2 Foot print É a organização de idéias com o um todo, tentando criar o m elhor e m ais com pleto perfil do alvo a ser atacado. O intuito é criar um perfil de um a m áquina-alvo, para descobrir falhas que possam ser exploradas a partir de configurações e senhas padrões.

3 Foot print A partir do resultado do Footprint é que é traçado a estratégia de ataque. Um Footprint dura, enquanto for necessário. Pode ser colocado em prática de m uitas form as, e é lim itado apenas pela im aginação do atacante.

4 Objetivos com uns de Footprint Levantam ento de I nform ações de Dom ínios: - Nom es de dom ínios. - Responsáveis pelos dom ínios - Servidores de dom ínios. I dentificação do SO de m áquina-alvo (Fingerprint). Descobrir subredes. Serviços TCP e UDP disponíveis. Topologia da rede.

5 Objetivos com uns de Footprint Contas de Em ail, FTP e outros serviços. Nom es de usuários e de grupos. Banners que identificam versões de serviços. I dentificação de roteador e Tabelas de roteam ento. Servidores ocultos por NAT (Network Address Translat or). Endereços de e-m ails.

6 Objetivos com uns de Footprint I nform ações de serviços SNMP m al configurados. I ntervalos (Ranges) de I P de dom ínios. Estrutura de segurança quanto a existência de: - Firewalls - Sistem as I DS - Honeypots

7 Foot print Engenharia Social. Levantam ento de I nform ações do Alvo: Whois ou com ando host (Linux/ Unix). Leitura de Banners para identificar servidores. Fingerprint do SO Enum eração dos Serviços e Versões Enum eração das I nform ações dos Serviços. Enum eração das Vulnerabilidades.

8 Engenharia Social É um a form a pessoal, ilícita, utilizada por crackers, para adquirir disfarçadam ente, quaisquer inform ações fundam entais para a m anutenção da segurança de um sistem a.

9 Levantam ento de I nform ações de Dom ínio Consulta na Base Whois ( Internic). whois <dominio> whois <ip/dominio>@registro.br fwhois <dominio> xwhois <dominio> (ferramenta Linux) Procura na FAPESP (base do país). O domínio procurado está num provedor ou numa estação da própria empresa???

10 Levantam ento de I nform ações de Dom ínio Consulta na base DNS pelos com andos host ou dig ou nslookup (utilitário que pesquisa DNS), no Linux. Cada dom ínio possui um a base de dados DNS dos subdom ínios ali cadast rados.

11 Com ando host Consultando toda a base DNS: >host l v t any <empresa>.com.br Descobrindo qual é o servidor de em ail: >host t mx <empresa>.com.br Descobrindo os I Ps de servidores DNS: >host t ns <empresa>.com.br Verificando os CNAME (quais o servidores FTP, Web e outros): >host t CNAME <empresa>.com.br

12 Com ando dig Buscando inform ações sobre o servidor DNS: >dig t ns <empresa>.com.br Buscando inform ações do registro MX: >dig t mx <empresa>.com.br Buscando informações sobre o registro SOA: >dig t soa <empresa>.com.br

13 Com ando nslookup Varredura nas inform ações de um dom ínio (consultando CNAME) CNAME = nom es canônicos >nslookup Set type=cname

14 Levantam ento de I nform ações de Dom ínio Levantam ento de URL, através de consulta DNS, com a ferram enta I PZoner: >./IPZoner s <ip_de> -t <ip_para> Exem plo: >./IPZoner s t

15 Levantam ento de I nform ações de Dom ínio Levantam ento de rotas de pacotes num a/ entre redes (quais servidores e roteadores existem, a topologia da rede e identificar a estrutura de segurança), através do utilitário traceroute (Linux, Unix) ou tracert ( Windows).

16 Rota de pacotes Exem plo: traceroute vitima.com.br router -> router -> máquina ->... > servidor Exem plo: Tracerout e analisando um a port a. traceroute p testa se há resposta na porta 25 (SMTP).

17 Foot print Leit ura de Banners

18 Leit ura de Banners I dent ificando o servidor SMTP - Com Netcat na porta 25. > nc <ip> 25 - Com a ferram enta SMTPScan que utiliza um banco de dados de perfil de servidores SMTP. >./smtpscan inf.ufsc.br

19 Leitura de Banners - DNS I dentificando a versão BI ND em um servidor DNS: - Com a ferram enta dnsver.pl >./dnsver.pl t 50 v <ip> - Com a ferram enta m ig-nam ed >./mig-named h <ip> -t 15 d

20 Leitura de Banners - DNS I dentificando versão BI ND de DNS, porta 53, com a ferramenta grabbb : >./grabbb -m -a b : : :53 >./mig-named h t 50 d [ ]:[53] >... >./mig-named h t 50 d [ ]:[53] BI ND (Berkeley I nternet Nam e Dom ain) é um a im plem entação do Dom ain Nam e System (DNS)

21 I dentificando SSH, Web I dentificando servidores SSH, porta 22: >./grabbb m a b >./scanssh /24 grep v refused grep v timeout grep v unreachable Identificando servidores Web: >./grabbb m a b :80: :80: >httpdtype >httpdtype

22 Contram edidas Leitura de Banners Utilizar a obscuridade por m eio de elim inação de banners, restrição a consultas DNS e configurações que dificultem o levantam ento das inform ações de banners. Obscuridade é com plem ento de segurança; Para agregar valor à segurança; Ver y.com.br Fazer at ualizações de pat ches.

23 Foot print Conceituando Portas Protocolos TCP, I CMP, UDP, I P Base para Scanners de Porta

24 Port as Sistem a Operacional: kernel, serviços do sistem a, serviços de com unicação (rede) e aplicações dos usuários, que podem se ut ilizar de serviços. A form a de identificação de um ponto de acesso de serviço de rede (SAP, OSI ) é a porta de protocolo TCP/ I P. Sockets TCP/ I P = (I P, portas)

25 Port as A porta é a unidade que perm ite identificar o tráfego de dados destinado a diversas aplicações. A identificação única de um processo acessando os serviços de rede TCP/ I P é o socket TCP/ I P, form ado pelo par I P da m áquina e a porta(s) usada(s) para acessar um serviço(s) de rede utilizado(s) por um a aplicação.

26 Portas sim ultâneas Cada processo pode utilizar m ais de um a porta sim ultaneam ente (entrada, saída), m as, em um dado instante, um a porta só pode ser usada por um a aplicação. porta processo porta

27 Port as Um a aplicação que deseje utilizar os serviços de rede deverá requisitar um a ou m ais portas para realizar a com unicação. A m esm a porta usada por um a aplicação pode ser usada por outra, desde que a prim eira tenha liberado aquela de ut ilização.

28 Port as A form a de utilização de portas m ostra um a distinção entre a parte cliente e a parte servidora de um a aplicação TCP/ I P.

29 Port as Um a aplicação-servidora deve utilizar um núm ero de porta bem conhecido, de m odo que um cliente qualquer, querendo utilizar os serviços do servidor, tenha que saber apenas o endereço I P da m áquina onde o serviço est á sendo execut ado.

30 Port as A aplicação cliente pode utilizar um núm ero de porta qualquer. Os núm eros de porta de 1 a 1023 são núm eros bem conhecidos para serviços de rede, atribuídos pela I ANA (I nternet Assigned Num bers Authotity).

31 Port as Os núm eros de 1024 a podem ser atribuídos para outros serviços, e são geralm ente usados pelos program as-cliente de um protocolo. As portas servem para identificar o tipo de aplicação que gerou as m ensagens de dados, e para qual tipo de aplicação as m ensagens de dados devem ser entregues.

32 Portas TCP Serviços e Aplicações portas TCP UDP ICMP IP Sistema Operacional Hardware do Computador e de Rede

33 Applications, services Middleware Operating system Platform Computer and network hardware

34 Applications, services RMI and RPC This chapter request-reply protocol marshalling and external data representation Middleware layers UDP and TCP

35 Protocolo TCP Segm ento TCP TCP Header lenght source port 6 bits not used sequence number acknowledgement number U R G checksum A C K P S H R S T S Y N F I N destination port window size max=64kb urgent pointer Options (0 or more 24 bit-words) padding Application Data (optional) - máximo de 536 bytes

36 TCP Bits de Controle Bit URG ACK PSH RST SYN FIN Força a entrega de dados. Reiniciar a conexão. Sign ifica do O cam po Ponteiro Urgente é válido. O cam po núm ero de confirm ação é válido. Sincronismo, determina o número de sequência inicial. O transm issor chegou ao fim de seus dados.

37 Protocolo I CMP Encapsulado no protocolo I P, m as não é um protocolo de alto nível (TCP, UDP) Tipo de Msg ICMP Código ICMP Checksum

38 Valor Alguns Tipos de m ensagem I CMP Resposta à mensagem de Echo Aviso de destino inalcançável Redução da Velocidade de Transmissão Solicitação de Redirecionamento Mensagem de Echo Tempo de Vida Excedido (Time To Live) Problema nos parâmetros...

39 Bits de Varredura Varreduras usando TCP usam os bits de cont role: SYN, ACK, RST, FI N, URG, PSH Varreduras usando I CMP usam pacotes I P contendo I CMP tipo 3.

40 Prot ocolo UDP Suite de protocolos I nternet. User Datagram Protocol (RFC 768). Um protocolo de transporte sem conexão. Provê um m odo de aplicações enviarem datagram as UDP encapsulados em pacotes I P. Muitas aplicações que têm um request e um response usam UDP (Echo, Whois, DNS,... ).

41 O segm ento UDP Um segm ento UDP consiste de um cabeçalho de 8 bytes seguido por dados da aplicação. 32 bits Source Port UDP lenght Destination Port UDP checksum Application Data (maximo de 548 bytes)

42 O Pseudo Cabeçalho TCP/ UDP 32 bits IP Source Address IP Destination Address Protocol TCP=6 or UDP=17 in a packet IP TCP/UDP segment lenght UDP Data = 0 or more data bytes = 0 or more 32 bits words

43 Estrutura de um pacote I Pv4 Versão (4 bits) Tamanho do Cabeçalho (4bits) Tipo de Serviço (1 byte) Tamanho Total (4 bytes) Identificação (4 bytes) Flags (3 bits) Deslocamento do Fragmento (13 bits) Tempo de Vida (1 byte) Protocolo TCP / UDP / ICMP (1 byte) Checksum do Cabeçalho (4 bytes) Endereço IP de Origem (4 bytes) Endereço IP de Destino (4 bytes) Opções + Padding (4 bytes opcional) Dados TCP / UDP / ICMP (até ou bytes) Segmentos: TCP ou UDP ou ICMP

44 Encapsulam ento de Segm entos Segmento TCP ou UDP Cabeçalho TCP / UDP Área de Dados TCP / UDP Pacote IP Cabeçalho IP Área de Dados de um pacote IP = Segmento TCP ou UDP ou Segmento ICMP Quadro da Camada 2 Cabeçalho de Quadro Áres de Dados de um Quadro Camada 2

45 Pseudo Cabeçalho Existe, apenas, apara efeito de cálculo do checksum. Não é transm itido. O checksum do TCP é calculado da m esm a form a que no UDP. O ckecksum é calculado som ando-se o cabeçalho, o pseudo-cabeçalho e o cam po de dados.

46 Foot print Enum eração dos Serviços e Versões Scanners de Porta

47 Scanners de Port as Pesquisam faixas de endereços I P. Descobrem portas abertas (que têm serviços rodando). I nform ações sobre o Sistem a Operacional de um a m áquina alvo (Fingerprint).

48 Scanner Nm ap Nmap ( Código Aberto. Licença GNU GPL. Auditoria de Sistemas. Pode ser usado para Footprint e Fingerprint.

49 Mostrando o Nm ap

50 Footprint - Técnicas de Fingerprint Técnica de levantam ento de inform ações para identificar o sistema operacional da máquinaalvo.

51 Fingerprint I nform ação fundam ental para um invasor buscar um a possibilidade de int rusão. Técnicas Clássicas. Técnicas m ais elaboradas. Crackers e Script Kiddies utilizam ferram entas: Queso, N m ap. Queso foi projetada para fingerprint. N m ap pode fazer fingerprint na pilha TCP do host-alvo (usando UDP, TCP, I CMP).

52 O conceito de I ntrusão Análise da Vulnerabilidade (descobrir o m elhor cam inho para chegar até a invasão). Preparação das Ferram entas (constrói ou escolhe as ferram entas para a invasão). Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso).

53 I déia básica para um a intrusão Ao determ inar qual SO está rodando, o invasor pode organizar suas ferram entas de acordo com a plat aform a- alvo. O invasor pode ter com o objetivo, rootear a m áquina-alvo, e deve sem pre saber as diferenças dos form atos binários de cada sistem a.

54 I déia básica para um a intrusão O invasor tem em m ente que, ao saber o SO de um host-alvo, ele pode visar um serviço do respectivo sistema, descubrir uma vulnerabilidade desse serviço, e tendo em mãos um exploit funcional para explorar esse serviço, ele terá um a oportunidade que lhe perm itirá rootear (assumir o perfil de administrador com senha de root).

55 I nvest idas Errôneas Um investida errônea sobre o serviço pode tirá-lo do ar e/ ou cham ar a atenção do adm inistrador. Casos freqüentes de queda de serviços, por razões desconhecidas: verificação dos arquivos de log do servidor, Firewall e I DS.

56 Form as de Fingerprint Técnicas Clássicas Fingerprint com Cheops Fingerprint com Nmap ou Nmap e Nift UDP Echo TCP Syn TCP Echo TCP Ack ICMP Echo Usar ferramentas como snmpwalk ou LANguard sobre servidores habilit ados com SNMP e configurados de form a padrão.

57 Fingerprint com Cheops Cheops é um program a m apeador de redes pequenas, que tem vários recursos, entre eles, a capacidade de fazer fingerprint. Não identifica todos os sistem as rem otos...

58 Fingerprint com Nm ap Fingerprint através da Pilha TCP/ I P Extrair inform ações de um a m áquina através das características im plem entadas em sua pilha TCP/ I P.

59 Fingerprint com Nm ap nmap os-fingerprints (nome do arquivo dos perfis de SOs) Para usar o recurso de Fingerprint, utilizar a opção -O : nmap O <ip> Fingerprint em uma única porta: nmap O p80 <ip> Fingerprint com modo de varredura máxima: nmap O p21 osscan_guess <ip> nmap n p80 PO -O --osscan_guess <ip> nmap n P6001 PO O osscan_guess localhost

60 Fingerprint com N ift N ift é um a ferram enta front- end para N m ap e outas ferram entas. Apresenta um a interface gráfica. Tem recursos para varreduras de serviços, fingerprint e varredura I CMP. O objetivo de Nift é identificar o alvo e enum erar serviços. Download de Nift em :...

61 Fingerprint com Nm ap Descobrir quais os respectivos SOs. nmap ss p80 O v <host> nmap ss p80 O osscan_guess v <host> Fazendo um teste numa corporação de nome empresa. O parâmetro <empresa>.log é um arquivo de log. nmap ss F o <empresa>.log v O Este comando faz SYN scan nas portas conhecidas em (/etc/services), loga o resultado no arquivo <arquivo>.log e em seguida faz um scan do SO e um scan na classe C. Veja o resultado: Site e o SO.

62 Fingerprint com Nm ap Quando é anunciado um bug de segurança, esses invasores podem ir a um site de exploits em busca de um a ferram enta para explorar tal bug. m odus operandi do script kiddie

63 Foot print Técnicas de Varreduras Enum eração dos Tipos de Serviços e Versões Varredura de Portas Serviços Serviços Varredura de Vulnerabilidades

64 Enum eração Extração de inform ações do am biente-alvo, com o os serviços de rede TCP e UDP, que requerem port as.

65 Enum eração dos Tipos de Serviços Disponíveis e Versões Varreduras de Port as Clássicas Varreduras TCP, UDP, I CMP. (se utilizam destes protocolos) Port Scanners - Netcat - Nm ap - Am ap (ideal para leitura de banners) - Blaster - Hping2 (m ontador de datagram as) I ntrusão ou para Auto- Monitoram ento

66 Foot print Enum eração de I nform ações dos Serviços

67 Enum eração de I nform ações dos Serviços SMTP Scan SNMP Scan SMB Scan (com partilham ento Windows, em UNI X, provido pelo Sam ba). Reverse I dent RPC Scan I ntrusões ou Auto-Monitoram ento

68 Vulnerabilidades São as falhas de segurança em um sistem as de software ou de hardware que podem ser exploradas para perm itir a efetivação de um a intrusão.

69 Foot print Descobert a de vulnerabilidades

70 Um scanner de vulnerabilidades Nessus (http: / / Scanner de segurança que identifica vulnerabilidades, e tenta testar as encont radas. Adm inistração Rem ota.

71 Varredura de Vulnerabilidades Enum eração das falhas e configurações padrões dos serviços. Serve para concretizar ataques: são usados Exploits (ferram entas para a exploração de vulnerabilidades) para os respect ivos serviços levant ados. Ou para realizar Auto- Monitoram ento

72 Most rando o Nessus

73 Most rando o Nessus

74 Most rando o Nessus

75 SUSSEN - I nterface para Nessus Um cliente não oficial para o Nessus, denom inado SUSSEN: I ntegração com MySQL Server V4.0, com o backend. Suporte a m últiplos servidores Nessus. Suporte a geração de m últiplos relatórios. Baseado em GNOME/ Gtk+ 2.2 API s.

76 SUSSEN - I nterface para Nessus I ntegração com ajuda de m anual online. Política de gerenciam ento de plugins e scanners de porta. Suporte a internacionalização e localização. Suporte à XML. http: / /...

77 Referências para Scanners Noordergraaf, Alex. Enterprise Server Products. How Hackers Do It: Trick, Tools and Techniques. Sun BluePrints OnLine May, CERT: Nessus: Nmap: Serafim, Vinícius da Silveira. Atacantes: Suas principais técnicas e ferramentas. Gseg - UFRGS. CVE:

Busca detalhada de inform ações sobre o alvo para um a intrusão.

Busca detalhada de inform ações sobre o alvo para um a intrusão. Footprint e Fingerprint Busca detalhada de inform ações sobre o alvo para um a intrusão. Footprint É a organização de idéias com o um todo, tentando criar o m elhor e m ais com pleto perfil do alvo a ser

Leia mais

Camada de Transporte Protocolos TCP e UDP

Camada de Transporte Protocolos TCP e UDP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Transporte Protocolos TCP e UDP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Levantamento de informação (Fingerprint)

Levantamento de informação (Fingerprint) Levantamento de informação (Fingerprint) Continuação... Prof. Pedro Filho Objetivos Mapear hosts ativos na rede Obter versões dos sistemas operacionais Entender aquisição de banners Identificar os serviços

Leia mais

O que é um a varredura?

O que é um a varredura? Técnicas de Varreduras O que é um a varredura? Técnicas de Varredura Baseadas em portas: Em que o scanner se com porta com o um pseudo-cliente, identificando as portas de serviços ativos (portas abertas)

Leia mais

Protocolos de Rede. Protocolos em camadas

Protocolos de Rede. Protocolos em camadas Protocolos de Rede Prof. Alexandre Beletti Protocolos em camadas Existem protocolos em diferentes camadas dos modelos de estudo (OSI e TCP/IP) Lembre-se de diferencias tipos de programas de tipos de protocolos

Leia mais

Nível de Transporte Portas, Protocolos UDP e TCP

Nível de Transporte Portas, Protocolos UDP e TCP Departamento de Ciência da Computação - UFF Disciplina: Nível de Transporte Portas, Protocolos UDP e TCP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Nível de Transporte 3 Camada de Transporte

Leia mais

Resumo P2. Internet e Arquitetura TCP/IP

Resumo P2. Internet e Arquitetura TCP/IP Resumo P2 Internet e Arquitetura TCP/IP Internet: Rede pública de comunicação de dados Controle descentralizado; Utiliza conjunto de protocolos TCP/IP como base para estrutura de comunicação e seus serviços

Leia mais

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP

Capítulo 5 Sumário. Formato das Mensagens ICMP. Tipos de Mensagens ICMP 1 Capítulo 5 Sumário Formato das Mensagens ICMP Tipos de Mensagens ICMP Solicitação de Eco / Resposta de Eco Destino Inatingível Tempo Esgotado (time-out) Source Quench Redirecionamento 2 Aplicação Telnet

Leia mais

Avaliando Ameaças e Anatomia de um Ataque

Avaliando Ameaças e Anatomia de um Ataque Avaliando Ameaças e Anatomia de um Ataque Objetivos Porque é necessário segurança. Desafios Conheça seus invasores. Porque precisamos de segurança da rede Os negócios enfrentam um problema de segurança

Leia mais

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Arquitetura TCP/IP Internet

Leia mais

Modelo de Referência OSI

Modelo de Referência OSI Modelo de Referência Revisão: OSI Prof. Esp. Thiago José Lucas thiago@fatecourinhos.edu.br Fundamentos básicos Classificação das redes LAN, MAN, WAN, CAN, PAN, WLAN (...) Anel, estrela, barramento (...)

Leia mais

PROTOCOLOS DE COMUNICAÇÃO

PROTOCOLOS DE COMUNICAÇÃO PROTOCOLOS DE COMUNICAÇÃO 3º ANO / 2º SEMESTRE 2014 INFORMÁTICA avumo@up.ac.mz Ambrósio Patricio Vumo Computer Networks & Distribution System Group Serviços de Transporte na Internet Arquitectura TCP/IP

Leia mais

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br Camada de Rede Fundamentos e Protocolos 1 Objetivos Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP; Entender as principais características

Leia mais

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol

Protocolos TCP e UDP. Protocolo TCP. Protocolo TCP. A necessidade de uma comunicação segura: Transmission Control Protocol Protocolos TCP e UDP Transmission Control Protocol Protocolo de transporte orientado à conexão. Transferência de dados confiável fim-a-fim recuperação de dados perdidos, duplicados organização dos dados

Leia mais

Jéfer Benedett Dörr

Jéfer Benedett Dörr Redes de Computadores Jéfer Benedett Dörr prof.jefer@gmail.com Conteúdo Camada 4 Camada de Transporte Objetivo Conhecer o funcionamento da camada de transporte; Apresentar os protocolos UDP e TCP; Aprender

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com Arquitetura TCP/IP Exercícios AULA 08 1 SERVIÇO UNIVERSAL SISTEMA TELEFÔNICO Comunicação entre

Leia mais

Configurações avançadas de rede

Configurações avançadas de rede Configurações avançadas de rede ping fping arping hostname ifconfig ip arp rarp netstat ss lsof netcat systemctl service invoke-rc.d nmap traceroute route systctl host nslookup whois dig /etc/network/interfaces

Leia mais

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO ARQ REDES. Prova 2 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3 2018.1 ARQ REDES Prova 2 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,7 pts) 1. [ExAEx] Não

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Camada de rede. Introdução às Redes de Computadores

Camada de rede. Introdução às Redes de Computadores Rede Endereçamento Tradução de endereços de enlace Roteamento de dados até o destino Enlace Físico Provê os meios para transmissão de dados entre entidades do nível de transporte Deve tornar transparente

Leia mais

Redes de Computadores

Redes de Computadores Introdução Inst tituto de Info ormátic ca - UF FRGS Protocolos ARP e ICMP Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma cópia desta licença,

Leia mais

Aplicações de Redes de Computadores

Aplicações de Redes de Computadores Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Aplicações de Redes de Computadores Aula 08 - Camada de Transporte TCP (Transmission Control Protocol) Prof.

Leia mais

Camada de Rede. Prof. Tiago Alves de Oliveira 1

Camada de Rede. Prof. Tiago Alves de Oliveira 1 Camada de Rede 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation Sumário ICMP Internet Control

Leia mais

Redes de Computadores. Protocolos TCP/IP

Redes de Computadores. Protocolos TCP/IP Redes de Computadores Protocolos TCP/IP Sumário 2! Endereços IP (lógicos) Sub-redes! Endereços Ethernet (físicos)! Conversão de endereços IP/Ethernet! Pacotes IP! Números de portos! Segmentos UDP! Segmentos

Leia mais

Parte 3: Camada de Rede

Parte 3: Camada de Rede Parte 3: Camada de Rede Objetivos: Visão Geral: Entender os princípios dos serviços da Camada de Rede: Roteamento (seleção de caminho). Implementação na Internet. Serviços da Camada de Rede. Princípios

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Transporte Responsável pela comunicação fim-a-fim entre dois ou mais computadores As redes são normalmente complexas

Leia mais

Disciplina: Segurança de Redes. Professor: Roitier Campos

Disciplina: Segurança de Redes. Professor: Roitier Campos Disciplina: Segurança de Redes Professor: Roitier Campos NMAP O Nmap ( Network Mapper ) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear

Leia mais

Programação TCP/IP. Protocolos TCP e UDP

Programação TCP/IP. Protocolos TCP e UDP Programação TCP/IP Protocolos TCP e UDP Tecnologia em Redes de Computadores Unicesp Campus I Prof. Roberto Leal Visão Geral da Camada de Transporte 2 1 Protocolo TCP Transmission Control Protocol Protocolo

Leia mais

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP

Redes TCP-IP. Protocolo ICMP. Pilha TCP/IP. Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP Volnys 1999-2003 1 Volnys 1999-2003 2 Pilha TCP/IP Internet Control Message Protocol Introdução ao Volnys Borges Bernal volnys@lsi.usp.br Introdução ao = Internet Control Message Protocol Protocolo auxiliar

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão Unidade 5 Camada de Transporte e Aplicação Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 5.1 Protocolo UDP 5.2 Protocolo TCP 5.3 Principias Protocolos de Aplicação 5.3.1 SMTP

Leia mais

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP

Protocolo ICMP Internet Control Message Protocol. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP. Introdução ao Protocolo ICMP Internet Control Message Protocol Introdução ao Volnys Borges Bernal Matteo Nava ilnava;volnys@lsi.usp.br Introdução ao Introdução ao O que é o protocolo? = Internet Control Message Protocol Protocolo

Leia mais

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013

REVISÃO - Questões de Redes em Concursos. Semestre: 2 Bimestre:2 Data: / / 2013 Redes de Computadores REVISÃO - Questões de Redes em Concursos Semestre: 2 Bimestre:2 Data: / / 2013 Disciplina: Redes de Computadores Professor: Jéfer Benedett Dörr Q234360 Prova: AOCP - 2012 - BRDE -

Leia mais

Funcionalidades da camada de rede

Funcionalidades da camada de rede Camada de Rede Objetivo Conhecer as características, funcionalidades e protocolos da camada de rede, especialmente os protocolos IP e ICMP Entender as principais características e princípios operacionais

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Transporte. Thiago Leite

Protocolos de Interligação de Redes Locais e a Distância Protocolos de Transporte. Thiago Leite Interligação de Redes Locais e a Distância Protocolos de Thiago Leite thiago.leite@udf.edu.br 1 Quadros (enlace), datagrama (rede) e segmento (transporte) 2 Funções da camada de transporte Transferência

Leia mais

Protocolos da Arquitetura TCP/IP

Protocolos da Arquitetura TCP/IP Fundamentos de s - Curso Superior de Tecnologia em s de Computadores, 2014 Prof. M. e Maurício Severich SENAI / FATESG 1 O que é protocolo? protocolos humanos: que horas são? gostaria de saber... Apresentações,

Leia mais

Arquitetura de Redes de Computadores

Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores Unidade III Camada de Transporte Apresentado por Prof. Fred Sauer Baseado em Material didático de Prof Sergio Cardoso Objetivos do Capítulo Entender os princípios dos

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP 1 Objetivos do Capítulo Descrever o ICMP; Descrever o formato de mensagem

Leia mais

Protocolos de Interligação de Redes Locais e a Distância Camada de Transporte

Protocolos de Interligação de Redes Locais e a Distância Camada de Transporte Protocolos de Interligação de Redes Locais e a Distância Camada de Transporte Thiago Leite thiago.leite@udf.edu.br 1 1 Quadros(enlace), pacote (rede) e segmento (transporte) 2 2 Camada de Transporte Funções

Leia mais

Configurações iniciais

Configurações iniciais Configurações iniciais Linux1 auto eth0 iface eth0 inet static address 192.0.2.100 netmask 255.255.255.0 gateway 192.0.2.1 iface eth0 inet6 static address 2001:db8:1::100/64 netmask 64 gateway 2001:db8:1::1

Leia mais

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte VII Mensagens de controle e erro (ICMP) Fabrízzio Alphonsus A. M. N. Soares Tópicos Erros em redes de pacotes ICMP (Internet Control Message Protocol) Características Encapsulação

Leia mais

O conceito de I ntrusão. Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso).

O conceito de I ntrusão. Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso). Auditoria de Senhas Crackeando Senhas O conceito de I ntrusão Am eaça ou Tentativa (quando o invasor pula o m uro). Ataque (concretiza o arrom bam ento). I nvasão (quando obtém sucesso). Para concretizar

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

Datagrama IP. Professor Leonardo Larback

Datagrama IP. Professor Leonardo Larback Professor Leonardo Larback O pacote apresentado abaixo é repassado à camada de enlace para que seja enviado ao equipamento destino. VERS: Identifica a versão do protocolo IP que montou o pacote. HLEN:

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 11 DoS (Denial of Service) DDoS (Distributed Denial of Service) Prática #4 Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º

Leia mais

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO

CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO RIO GRANDE DO NORTE DEPARTAMENTO ACADÊMICO DE TECNOLOGIA DA INFORMAÇÃO http:// www.cefetrn.br/datinf ARQUITETURA TCP/IP Nome: Curso: Turma: LISTA DE EXERCÍCIO

Leia mais

Camada de Transporte, protocolos TCP e UDP

Camada de Transporte, protocolos TCP e UDP Camada de Transporte, protocolos TCP e UDP Conhecer o conceito da camada de transporte e seus principais protocolos: TCP e UDP. O principal objetivo da camada de transporte é oferecer um serviço confiável,

Leia mais

INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP

INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP INSTITUTO FEDERAL SP CAMPUS DE PRESIDENTE EPITÁCIO PESQUISA PROTOCOLO ICMP PROF: KLEBER MANRIQUE TREVISANI SABRINA TAVERA RODRIGUES PRONTUARIO : 1580248 Presidente Epitácio SP 2016 Pesquisa Realize uma

Leia mais

IP Móvel 1. Mobilidade IP FEUP MPR

IP Móvel 1. Mobilidade IP FEUP MPR IP Móvel 1 Mobilidade IP FEUP MPR IP Móvel, v4 IP Móvel 2 IP Móvel 3 Motivação Encaminhamento de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança

Leia mais

Firewalls Reginaldo Campos 1

Firewalls Reginaldo Campos 1 Firewalls Reginaldo Campos 1 Roteiro Introdução Características do Firewall Tipo de Firewall Filtro de Pacotes Servidores Proxy Tipos avançados de Firewall Bastion Host Firewalls híbridos 2 Roteiro (cont)

Leia mais

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede

Redes de computadores e a Internet. Prof. Gustavo Wagner. A camada de rede Redes de computadores e a Internet Prof. Gustavo Wagner Capitulo Capítulo 4 A camada de rede NAT: Network Address Translation resta da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Testes de Penetração: Explorador de Portas

Testes de Penetração: Explorador de Portas Testes de Penetração: Explorador de Portas Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6 charles.garrocho@ifsp.edu.br

Leia mais

Agenda. Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP

Agenda. Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP Volnys Bernal 1999-2003 1 Volnys Bernal 1999-2003 2 Rede de Computadores (Técnico em Informática) Protocolo TCP Transmission Control Protocol Rafael Freitas Reale reale@ifba.edu.br http://www.rafaelreale.net

Leia mais

Redes de computadores. Protocolo TCP

Redes de computadores. Protocolo TCP Redes de computadores Protocolo TCP Dilema dos Comandantes Dilema dos Comandantes Dois comandantes estão em montes prestes a atacar uma cidade no vale Eles precisam combinar um horário para o ataque Seu

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Modelo OSI x Modelo TCP/IP

Modelo OSI x Modelo TCP/IP Modelo OSI x Modelo TCP/IP OSI TCP/IP 7 Aplicação 6 Apresentação 5 Aplicação 5 Sessão 4 3 2 1 Transporte 4 Transporte Rede 3 Internet Enlace 2 Link de dados Física 1 Física Modelo de Referência OSI/ISO

Leia mais

Camada de Transporte. Protocolos TCP e UDP

Camada de Transporte. Protocolos TCP e UDP Camada de Transporte Protocolos TCP e UDP O estabelecimento de conexão Como estabelecer a conexão de maneira confiável? Handshake de 3 vias SYN SYN ACK ACK Transferência Confiável de Dados Importante nas

Leia mais

Configuração do Servidor Gateway Firewall e DHCP

Configuração do Servidor Gateway Firewall e DHCP Fundamentos e Serviços IP Configuração do Servidor Gateway Firewall e DHCP Configurações da primeira placa de rede(que está conectada com a internet) receberá configurações do dhcp de sua rede. Configurações

Leia mais

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Departamento de Ciência da Computação - UFF Disciplina: Arquitetura TCP/ - Internet Protocolo Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br ARP (Address Resolution Protocol)

Leia mais

Protocolo TCP. Redes TCP-IP. Agenda. Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP

Protocolo TCP. Redes TCP-IP. Agenda. Protocolo TCP Transmission Control Protocol. Introdução ao Protocolo TCP. Introdução ao Protocolo TCP 1999-2007 Volnys Bernal 1 1999-2007 Volnys Bernal 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Introdução Pacote Número de Seqüência Estados

Leia mais

Firewall. Prof. Marciano dos Santos Dionizio

Firewall. Prof. Marciano dos Santos Dionizio Firewall Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

Módulo 08 - Protocolo IP Página 1. Tecnologia de Redes. Volnys B. Bernal Versão de 15/06/2000. Agenda. Tecnologia de Redes

Módulo 08 - Protocolo IP Página 1. Tecnologia de Redes. Volnys B. Bernal Versão de 15/06/2000. Agenda. Tecnologia de Redes Módulo 08 - Protocolo Página 1 Volnys B. Bernal (c) 1 Volnys B. Bernal (c) 2 Tecnologia de Redes Protocolo Transmission Control Protocol Agenda Introdução Pacote Utilitários Volnys Borges Bernal volnys@lsi.usp.br

Leia mais

Redes de Computadores

Redes de Computadores Departamento de Informática UFPE Redes de Computadores Nível de Transporte jamel@cin.ufpe.br Visão Geral do TCP/IP Telnet FTP... DNS RPC... Aplicação Usuário TCP UDP Transporte Kernel ICMP IP IGMP Rede

Leia mais

PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test

PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test PEN-TEST (PENETRATION TEST) Introducão ao Pen-Test Consiste em uma avaliação de maneira realista da segurança empregada no ambiente computacional de uma empresa. Esse teste é capaz de descobrir na prática

Leia mais

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini   / Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:

Leia mais

PROJETO INTERDISCIPLINAR I

PROJETO INTERDISCIPLINAR I PROJETO INTERDISCIPLINAR I Linux e LPI www.lpi.org João Bosco Teixeira Junior boscojr@gmail.com Certificação LPIC-1 Prova 102 105 Shell, Scripting, e Gerenciamento de Dados 106 Interface com usuário e

Leia mais

Roteamento e Roteadores. Arquitetura TCP/IP Introdução. Professor Airton Ribeiro de Sousa

Roteamento e Roteadores. Arquitetura TCP/IP Introdução. Professor Airton Ribeiro de Sousa Roteamento e Roteadores Arquitetura TCP/IP Introdução Professor Airton Ribeiro de Sousa 1 PROTOCOLO TCP - ARQUITETURA O TCP possui uma maneira padrão para descrever os endereços lógicos dos nós da rede

Leia mais

! Introdução! Pacote TCP! Número de Seqüência TCP! Estados TCP. " Estabelecimento de conexão " Troca de dados " Encerramento de conexão. !

! Introdução! Pacote TCP! Número de Seqüência TCP! Estados TCP.  Estabelecimento de conexão  Troca de dados  Encerramento de conexão. ! Volnys Bernal 1999-2003 1 Volnys Bernal 1999-2003 2 Agenda Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys! Introdução!! Número de Seqüência! Estados

Leia mais

Redes de Computadores II. Camada de Transporte Visão Geral de Sockets

Redes de Computadores II. Camada de Transporte Visão Geral de Sockets v.2016 Redes de Computadores II Camada de Transporte Visão Geral de Sockets Prof. Ricardo Couto A. da Rocha rcarocha@ufg.br UFG Regional de Catalão Roteiro Visão geral e objetivos Multiplexação Gerenciamento

Leia mais

CCNA Exploration Endereçamento de Rede IPv4. kraemer

CCNA Exploration Endereçamento de Rede IPv4. kraemer CCNA Exploration Endereçamento de Rede IPv4 Cronograma Introdução Conversão de números Tipos de endereços Cálculo dos endereços Tipos de comunicação Intervalo de endereços Endereços públicos e endereços

Leia mais

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6

Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 Agenda Redes de Computadores 2 Prof. Rodrigo da Rosa Righi - Aula 6 professor.unisinos.br/righi rrrighi@unisinos.br Camada de Rede na Internet Formato de Datagrama IP Fragmentação IP ICMP Camada de Rede

Leia mais

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães

André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães André Luis Staroski Clovis Cristiano Brignoli Fabiano F. Maciel Guimarães O Nmap é um portscan de uso geral; O Nmap está disponível em todas as principais distribuições; O uso mais simples é escanear

Leia mais

Arquitetura da Internet TCP/IP

Arquitetura da Internet TCP/IP Arquitetura da Internet TCP/IP A Internet Internet é a rede mundial de computadores, à qual estão conectados milhões de computadores do mundo todo; A idéia de concepção de uma rede mundial surgiu nos Estados

Leia mais

Verificando se os hosts estão ativos

Verificando se os hosts estão ativos Verificando se os hosts estão ativos Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o

Leia mais

Capítulo 4 - Sumário

Capítulo 4 - Sumário 1 Capítulo 4 - Sumário Características do O Datagrama IP (Campos do Cabeçalho) Tamanho do Datagrama, MTU da Rede e Fragmentação 2 Aplicação Telnet HTTP FTP POP3 SMTP DNS DHCP Transporte TCP (Transmission

Leia mais

Redes TCP/IP - Aula 13 Fragmentação Datagrama IP

Redes TCP/IP - Aula 13 Fragmentação Datagrama IP 1. Fragmentação a) Formado de Cabeçalho + Dados 0 4 8 16 24 31 VERSÃO HLEN TIPO DE SERVIÇO COMPRIMENTO TOTAL IDENTIFICAÇÃO FLAGS (0,DF,MF) DESLOCAMENTO FRAGMENTO TEMPO DE VIDA PROTOCOLO VERIFICAÇÃO SOMA

Leia mais

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP. » Alteração das rotas para as máquinas móveis?

IP Móvel, v4 FEUP MPR. Encaminhamento tradicional de datagramas IP. » Alteração das rotas para as máquinas móveis? MIPv4 1 IP Móvel, v4 FEUP MPR MIPv4 2 Motivação Encaminhamento tradicional de datagramas IP Baseado em endereço IP de destino Endereço de rede IP Rede física Mudança de rede mudança de endereço IP Possíveis

Leia mais

Lista de exercícios - 1º bimestre 2016 REDES

Lista de exercícios - 1º bimestre 2016 REDES Lista de exercícios - 1º bimestre 2016 REDES Jean Nicandros Stragalinos Neto. Prontuário: 1616251. Curso: ADS 2º Módulo. 1) Desenhe duas redes com 7 e 8 computadores e defina a configuração IP de cada

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos

Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Um Agente SNMP para Detecção de Intrusão Baseada na Interação de Protocolos Edgar Meneghetti (UFRGS) Luciano Paschoal Gaspary (UNISINOS) Liane Tarouco (UFRGS) 20 o Simpósio Brasileiro de Redes de Computadores

Leia mais

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes

Formação em Segurança Cibernética. Sessão 4 Explorando vulnerabilidades em redes Formação em Segurança Cibernética Sessão 4 Explorando vulnerabilidades em redes Levantamento de Vulnerabilidades Ferramentas - HPING A ferramenta HPING é um gerador e analisador de pacotes TCP/IP muito

Leia mais

1 FIREWALL PARÂMETROS DE SEGURANÇA

1 FIREWALL PARÂMETROS DE SEGURANÇA Sumário 1 FIREWALL PARÂMETROS DE SEGURANÇA... 3 1.1 [Proteção DoS]... 5 1.2 [Proteção PortScan]... 6 1.3 [Proteção Pacotes Inválidos]... 6 1.4 [Permite Ping]... 6 1.5 [Permite ICMP Redirect]... 6 1.6 [Ignorar

Leia mais

Hands-on: Implantação de monitoramento por Sflow

Hands-on: Implantação de monitoramento por Sflow Hands-on: Implantação de monitoramento por Sflow Encontro de CSIRTs Acadêmicos RNP / PoP-BA / UFBA Italo Valcy 05 e 06 de dezembro de 2018 Créditos O material aqui apresentado foi

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Usando o comando traceroute nos sistemas operacionais

Usando o comando traceroute nos sistemas operacionais Usando o comando traceroute nos sistemas operacionais Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Operação geral Cisco IOS e Linux Microsoft Windows Limitação da taxa

Leia mais

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014

Nome: Nº de aluno: 3ª Ficha de Avaliação 20/5/2014 Instituto Superior de Engenharia de Lisboa Departamento de Engenharia de Electrónica e Telecomunicações e de Computadores Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Transporte Parte I Prof. Thiago Dutra Agenda n Parte I n Introdução n Protocolos de Transporte Internet n Multiplexação e n UDP n Parte II n TCP

Leia mais

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016

Fundamentos de Redes. Introdução ao Endereço IP TCP/IP. Professor Airton Ribeiro de Sousa 2016 Fundamentos de Redes Introdução ao Endereço IP TCP/IP 1 Professor Airton Ribeiro de Sousa 2016 Introdução ao Protocolo TCP/IP - Arquitetura Inicialmente para abordamos o tema Endereço IP, é necessário

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Segundo Bimestre Exercícios de Revisão Redes de Computadores Edgard Jamhour Segundo Bimestre Exercicio 1: Considere a seguinte configuração de rede estruturada em VLANs 220.0.0.2/24 C VLAN 2 B VLAN 1 A VLAN 1 VLAN 1,2,3

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes Gerenciamento e Interoperabilidade de Redes NetFlow e Syslog Prof. João Henrique Kleinschmidt Syslog Escreve mensagens de sistema em um log Permite a um dispositivo enviar notificações de eventos a coletores

Leia mais

Redes de Computadores

Redes de Computadores Nível de rede Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Nível de rede Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP

Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Departamento de Ciência da Computação - UFF Disciplina: edes de Computadores Arquitetura TCP/IP - Internet Protocolo IP Protocolo ICMP Profa. Débora Christina Muchaluat Saade debora@midiacom.uff.br Problema

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Revisões de alguns conceitos dados em RSD Camadas Protocolares Aplicação Cabeç Dados Transporte Cabeç Dados Internet Cabeç Dados Revisões Ligação Física Cabeç Dados Dados TCP/IP PDU

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

Tecnologia de Redes. Protocolo TCP

Tecnologia de Redes. Protocolo TCP Volnys B. Bernal (c) 1 Tecnologia de Redes Protocolo TCP Transmission Control Protocol Volnys Borges Bernal volnys@lsi.usp.br http://www.lsi.usp.br/~volnys Volnys B. Bernal (c) 2 Agenda Introdução Pacote

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Origem:

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Origem: Protocolo TCP/IP Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida

Leia mais

Funcionalidade e Protocolos da Camada de Aplicação

Funcionalidade e Protocolos da Camada de Aplicação Funcionalidade e Protocolos da Camada de Aplicação Network Fundamentals Capítulo 3 1 Aplicações A Interface entre usuário e Rede de Dados A Camada de aplicação provê recursos para enviar e receber dados

Leia mais

Reinaldo Gomes Conjunto de redes de escala mundial, ligadas pelo

Reinaldo Gomes Conjunto de redes de escala mundial, ligadas pelo Redes de Computadores Camada de Rede Conceitos Básicos Endereçamento IP Reinaldo Gomes reinaldo@cefet-al.br Internet e TCP/IP Internet Conjunto de redes de escala mundial, ligadas pelo protocolo IP TCP/IP

Leia mais

Exercícios de Revisão Redes de Computadores I. Spanning-Tree Camada de Transporte DNS DHCP

Exercícios de Revisão Redes de Computadores I. Spanning-Tree Camada de Transporte DNS DHCP Exercícios de Revisão Redes de Computadores I Spanning-Tree Camada de Transporte DNS DHCP Cenário A: Assuma que o STP (Spanning Tree Protocol) está ativo em todos os switches O SWITCH 1 é o ROOT O custo

Leia mais